Wat is cyberwar? Alles wat u moet weten over de angstaanjagende toekomst van digitale conflict

0
128

Nul


Wat is cyberwar?

De kern van cyberwarfare verwijst het gebruik van digitale aanvallen door één land of natie te verstoren van de computer systemen van een ander met het doel van het creëren van aanzienlijke schade, dood of vernietiging. Misschien niet verrassend – gezien het feit dat cyberwarfare gaat spionnen, hackers en top secret digitale wapens projecten – het is nog steeds een schimmige en slecht gedefinieerde gebied van conflict, maar dat is in toenemende mate belangrijk en gevaarlijk.

Cyberwar: Wat gebeurt er als een natie-staat cyber aanval doodt?

Wat is een cyberoorlog kunnen uitzien?

Zoals de traditionele conflicten, cyberwarfare is er in vele vormen en maten, maar het wordt steeds meer duidelijk dat cyberwarfare wordt een belangrijk onderdeel van vrijwel elke huidige en toekomstige conflicten. Toekomstige oorlogen zullen ook worden bestreden door hackers met behulp van computer code aan te vallen vijandelijke infrastructuur, evenals de troepen van het gebruik van conventionele wapens, zoals geweren en raketten.

Wat is de definitie van cyberwarfare?

Of een aanval moet worden gezien als een daad van cyberwarfare is afhankelijk van een aantal factoren. Dit kan zijn de identiteit van de aanvaller, wat ze doen, hoe ze het doen, en hoe veel schade ze toebrengen.

Net als andere vormen van oorlog, cyberwarfare wordt meestal gedefinieerd als een conflict tussen staten en niet op individuen. Veel landen zijn nu aan het opbouwen van militaire cyberwarfare mogelijkheden, zowel om zich te verdedigen tegen andere naties en ook om anderen aan te vallen indien nodig.

Binnen in de geheime digitale wapenwedloop: Geconfronteerd met de dreiging van een wereldwijde cyberoorlogRegeringen en nationale staten zijn nu officieel training voor cyberwarfare: Een kijkje

Wat is niet cyberwarfare?

Als cyberwar is het best te begrijpen als een conflict tussen naties dat sluit veel aanvallen die soms beschreven als cyberwarfare. Bijvoorbeeld aanslagen door individuele hackers, of zelfs een groep van hackers, gewoonlijk niet beschouwd als cyberwarfare, tenzij ze werden geholpen en geleid door een lidstaat (lidstaten verlenen van steun aan de hackers in volgorde te maken aannemelijk ontkennen voor hun eigen acties is echter een gevaarlijk gemeenschappelijke trend).

cyber-war.jpg

Natie-staten’ conflict is steeds meer online.

Getty Images/iStockphoto

Bijvoorbeeld, cyber-criminelen die crash van een bank computersystemen terwijl het proberen om geld te stelen zou niet worden beschouwd als een bruut een daad van cyberwarfare, zelfs als ze kwamen van een rivaliserend land. Maar state-back-hackers doen het zelfde ding te destabiliseren een rivaal staat de economie zou kunnen worden overwogen.

De aard en omvang van de doelen aangevallen is een andere indicator: het schenden van een individueel bedrijf op de website is het onwaarschijnlijk om te worden beschouwd als een daad van cyberwarfare, maar het uitschakelen van de raket defensie systeem op een vliegbasis zou zeker komen ten minste de buurt.

De gebruikte wapens zijn ook belangrijk: cyberwar verwijst naar digitale aanvallen op computersystemen: het afvuren van een raket op een data center zou niet worden beschouwd als een cyberoorlog kunnen zijn, zelfs als de data center opgenomen regering records. Ook het gebruik van hackers om te spioneren of zelfs gegevens te stelen – cyber spionage – zou op zich niet worden beschouwd als een daad van cyberwarfare, maar misschien wel één van de tools die gebruikt worden. Er zijn veel grijze gebieden, maar belt elke hack een daad van cyberwar is dwaas en nutteloos.

Cyberwarfare en het gebruik van geweld

Hoe deze factoren te combineren zijn belangrijk omdat ze kunnen helpen bij het bepalen van wat voor soort antwoord van een land kan maken van een cyberaanval.

Er is een belangrijke formele definitie van cyberwarfare, dat is een digitale aanval die zo ernstig is, kan worden gezien als het equivalent van een fysieke aanval.

Om dit te bereiken drempel, een aanval op computersystemen zou moeten leiden tot een aanzienlijke vernietiging of verstoring, zelfs verlies van het leven. Dit is een belangrijke drempel omdat in het kader van het internationaal recht staten worden toegestaan om geweld te gebruiken om zichzelf te verdedigen tegen een gewapende aanval.

Hieruit volgt dat, als een land getroffen door een cyberaanval van aanzienlijke schaal, zouden ze binnen hun rechten terug te slaan met hun standaard militair arsenaal: om te reageren op hacken met een raketaanval. Tot nu toe is dit nog nooit gebeurd is-inderdaad het is niet helemaal duidelijk als een aanval ooit heeft bereikt dat de drempel. Dat betekent niet dat aanvallen die niet tot dat niveau zijn niet van belang of genegeerd moeten worden: het betekent alleen dat het land onder vuur niet kan rechtvaardigen het gebruik van militair geweld om zich te verdedigen. Er zijn tal van andere manieren van reageren op een cyberaanval, van sancties en uitwijzing van diplomaten, te reageren in natura, hoewel het kalibreren van de juiste reactie op een aanval is vaak moeilijk (zie cyber afschrikking, hieronder).

In het grijze gebied tussen spionage en cyberwarRusland ‘de voorkant van de rij als het gaat om hacken, zegt minister van veiligheid

Wat is de Tallinn Manual?

Een reden dat de definities van cyberwarfare zijn wazig is dat er geen internationaal recht dat betrekking heeft op cyberwar, omdat het een nieuw concept. Dat betekent niet dat cyberoorlog wordt niet gedekt door de wet, het is gewoon dat de relevante wet is fragmentarisch, verspreid, en vaak open voor interpretatie.

speciale functie

Cyberwar and the Future of Cybersecurity

Cyberwar en de Toekomst van Cybersecurity

Veiligheidsbedreigingen van vandaag hebben uitgebreid in omvang en ernst. Er kan nu worden miljoenen of zelfs miljarden dollars risico als de informatie beveiliging niet goed behandeld.

Lees Meer

Dit gebrek aan een wettelijk kader heeft geresulteerd in een grijs gebied: in het verleden een aantal lidstaten gebruik hebben gemaakt van de gelegenheid om uit te testen cyberwar technieken in de wetenschap dat andere staten zou zijn onzeker over hoe ze kunnen reageren met het internationale recht.

Meer onlangs dat grijze gebied is begonnen te krimpen. Een groep van wet-geleerden heeft jarenlang gewerkt om uit te leggen hoe het internationale recht kunnen worden toegepast op digitale oorlogsvoering. Dit werk vormde de basis van de Tallinn Manual, een handboek opgesteld door de groep en gesteund door de NAVO-verbonden Cooperative Cyber Defence Centre of Excellence (CCDCoE), gevestigd in de hoofdstad van estland, Tallinn, van waaruit de handleiding zijn naam dankt.

De eerste versie van de handleiding gekeken naar de zeldzame, maar zeer ernstige cyberaanvallen, die is toegenomen tot het niveau van het gebruik van geweld; de tweede editie eerder dit jaar werd gekeken naar het wettelijk kader rond de cyberaanvallen, die niet bereiken van de drempel van het gebruik van geweld, maar die op een dagelijkse basis.

Gericht op de juridische adviseurs van overheden, het leger en de inlichtingendiensten, de Tallinn Handboek wordt wanneer een aanval is van een schending van het internationaal recht in cyberspace, en wanneer en hoe de lidstaten kunnen reageren op dergelijke aanvallen.

De handleiding bestaat uit een set van richtlijnen-154 regels — waarin wordt beschreven hoe de advocaten denken dat het internationale recht kunnen worden toegepast op cyberwarfare, die alles uit het gebruik van cyber-huurlingen in om de targeting van medische eenheden’ computer systemen.

Het idee is dat door het maken van de wetgeving rond cyberwarfare duidelijker en is er minder risico van een aanval escaleren, omdat escalatie treedt vaak op als de regels niet duidelijk zijn en leiders overreageren.

Een tweede versie van de handleiding, weten als Tallinn 2.0 kijkt naar de juridische status van de verschillende vormen van hacking en andere digitale aanvallen die optreden op een dagelijkse basis gedurende vredestijd en kijkt als een digitale aanval wordt een een schending van het internationaal recht in cyberspace, en waar de grijze gebieden – waar de meeste actie zal plaatsvinden – bestaan nog steeds.

De nieuwe kunst van oorlog: Hoe trollen, hackers en spionnen zijn het herschrijven van de regels van het conflictHeeft Rusland de verkiezing van hacking breken internationaal recht? Zelfs de experts niet zeker

Welke landen zijn de voorbereiding voor cyberwar?

Vrijwel elke één met het geld en de vaardigheden. Volgens AMERIKAANSE inlichtingendiensten leiders, in meer dan 30 landen zijn het ontwikkelen van offensieve cyberaanval mogelijkheden, hoewel de meeste van deze regering hacken programma ‘ s zijn gehuld in geheimzinnigheid. Dit heeft geleid tot bezorgdheid dat een geheim cyber arms race is al begonnen.

ONS intelligence briefing lijsten Rusland, China, Iran en Noord-Korea als belangrijkste dreiging cyber acteurs zorgen over te maken. De VS heeft een lange gewaarschuwd dat Rusland een “zeer geavanceerde offensieve cyber-programma” en heeft “uitgevoerd beschadiging en/of storend cyber-aanvallen, waaronder aanvallen op kritieke infrastructuur netwerken”, waarschuwt.

Een beoordeling van de Chinese militaire vermogens van de door het Pentagon heeft gezegd dat China op zoek naar de kloof met de VS in termen van cyberwarfare mogelijkheden. Dit zei de Chinese leger benadrukt het belang van cyberspace voor de nationale veiligheid, omdat het land de toenemende afhankelijkheid van de digitale economie, en het rapport waarschuwde de Chinese pogingen om ONS sonde netwerken nuttig kunnen zijn in een eventuele toekomstige crisis: “Gerichte informatie kan PLA [People’ s Liberation Army] cyber krachten op te bouwen van een operationele foto van ONS verdediging van netwerken, het militaire karakter, logistiek en verwante militaire vermogens die kunnen worden benut voorafgaand aan of tijdens een crisis,” waarschuwde.

China streeft naar een smalle cyberwarfare kloof met ONS op

ONS cyberwarfare mogelijkheden

Het is echter waarschijnlijk dat de VS nog steeds de meest belangrijke cyberdefence en cyberaanval mogelijkheden. Het spreken in 2016, President barack Obama zei: “we gaan naar een nieuw tijdperk hier, waar een aantal landen hebben aanzienlijke capaciteiten. En eerlijk gezegd we hebben meer capaciteit dan die van de anderen, zowel aanvallend en verdedigend.”

Veel van dit vermogen komt van US Cyber Command, die heeft een dubbele missie: het beschermen van het AMERIKAANSE Ministerie van Defensie netwerken, maar ook om het gedrag van “full spectrum van militaire operaties in cyberspace, zodat maatregelen in alle domeinen, verzekeren ONS/Allied vrijheid van handelen in cyberspace en weigeren aan onze tegenstanders”.

Admiraal Michael Rogers, directeur van de AMERIKAANSE National Security Agency en het hoofd van de AMERIKAANSE Cyber Command

Afbeelding: Siim Teder/Estse Leger

Cyber Command is gemaakt van een aantal van de wat zij noemt Cyber Mission Force teams.

De Nationale Cyber Mission Force teams verdedigen het ONS door monitoring tegenstander activiteit, het blokkeren van aanvallen en manoeuvres om ze te verslaan.

Cyber Combat Mission Force teams militaire cyber operaties ter ondersteuning van de militaire bevelhebbers, terwijl de Cyber Protection Force teams verdedigen van het Ministerie van Defensie informatie netwerken.

Door het einde van het fiscale jaar 2018, het doel is voor de kracht om door te groeien naar bijna 6,200 en voor alle 133 teams volledig operationeel zijn. De VS is geloofd te hebben gebruikt, verschillende vormen van cyber-wapens tegen het Iraanse nucleaire programma, de Noord-koreaanse raket testen en de zogenaamde Islamitische Staat, met gemengde resultaten.

Een weerspiegeling van de hogere prioriteit van de VS is het aantrekken van cyberwarfare mogelijkheden in augustus 2017 President Donald Trump opgewaardeerd Cyber Commando om de status van een Unified Strijder Opdracht, die legt op hetzelfde niveau als groepen, zoals de AMERIKAANSE Pacific Command and US Central Command. Andere organisaties, zoals de CIA en de NSA hebben cyber spionage mogelijkheden en hebben in het verleden betrokken zijn geweest met het bouwen van cyberweapons – zoals de beroemde Stuxnet-worm (zie hieronder).

Het verenigd koninkrijk heeft ook publiekelijk verklaard dat werkt op cyberdefence en overtreding projecten, en heeft gezworen om terug te slaan als ze worden aangevallen op deze manier. In April 2018 de directeur van GCHQ bevestigd dat de cyberaanvallen door de Britse inlichtingendiensten ondersteunde operaties tegen de terreur van de groep ISIS.

Britse spionnen gevoerd cyber campagne tegen ISIS, zegt chief GCHQ

Wat doen cyberweapons eruit?

De tools van cyberwarfare kan variëren van het ongelooflijk verfijnd tot in de zeer basic. Het hangt af van het effect dat de aanvaller probeert te maken. Velen zijn onderdeel van de standaard hacker-toolkit, en een reeks van verschillende tools die gebruikt kunnen worden in concert als onderdeel van een cyberaanval. Bijvoorbeeld, een Distributed Denial of Service (DDoS) – aanval was de kern van de aanvallen op Estland in 2007.

Andere standaard hacker technieken zijn waarschijnlijk deel van een cyberaanval; phishing e-mails om gebruikers te misleiden tot het overhandigen van wachtwoorden of andere gegevens, kunnen aanvallers de (verdere) toegang tot netwerken, bijvoorbeeld. Malware en virussen kunnen een onderdeel vormen van een aanslag als het Shamoon-virus, die veegde de harde schijven van 30.000 Pc ‘ s bij Saudi Aramco in 2012.

Volgens de Washington Post, na onthullingen over de russische inmenging in de aanloop naar 2016 de Presidentsverkiezingen in de VS, President Obama toestemming verleend voor de aanplant van cyber-wapens in Rusland de infrastructuur. “De implantaten zijn ontwikkeld door de NSA en zo ontworpen dat ze kunnen worden geactiveerd op afstand als onderdeel van één van cyber-stoot in het gezicht van de russische agressie, of het nu een aanval op een elektriciteitsnet of een storing in een toekomst presidentiële race,” aldus het rapport.

Ransomware en cyberwarfare

Ransomware, die is een constante bron van problemen voor bedrijven en consumenten ook kunnen gebruikt niet alleen om geld in te zamelen maar ook om chaos te veroorzaken. Misschien wel een van de meest onverwachte wendingen onlangs is het gebruik van weaponised ransomware om gegevens te vernietigen. De VS, het verenigd koninkrijk en een aantal andere regeringen de schuld van Rusland voor de NotPetya ransomware-uitbraak die is veroorzaakt ravage in medio 2017 met het Witte Huis en het beschrijven van het incident als ‘de meest destructieve en dure cyber-aanval in de geschiedenis.’ Tijdens de aanval was waarschijnlijk gericht op het doen van schade aan computer systemen in Oekraïne het snel verder verspreid en veroorzaakte miljarden dollars schade, als gevolg van hoe gemakkelijk cyber wapens kunnen krijgen buiten de controle van hun makers.

Het beschuldigen van Rusland voor NotPetya werd gecoördineerd diplomatieke actie‘russische militaire achter NotPetya aanvallen’: het verenigd koninkrijk officieel namen en schande KremlinNotPetya cyber aanval op TNT Express kosten FedEx $300
NonPetya ransomware gedwongen Maersk opnieuw te installeren 4000 servers, 45000 Stuks

Cyberwarfare en zero-day aanvallen voorraden

Zero-day kwetsbaarheden zijn fouten of fouten in de code, waardoor aanvallers toegang tot of controle over systemen, maar die nog niet zijn ontdekt en opgelost door de software van bedrijven. Deze fouten worden in het bijzonder gewaardeerd vanwege zal er waarschijnlijk geen manier om te stoppen met hackers uitbuiten. Er is een bloeiende handel in zero-day exploits die hackers in staat stellen te omzeilen van de beveiliging: erg handig voor de naties op te bouwen niet te stoppen cyber-wapens. Het is van mening dat vele landen hebben voorraad palen van het zero day exploits te gebruiken voor cyber spionage of als onderdeel van een uitgebreide cyber-wapens. Zero-day exploits vormden een belangrijk onderdeel van de Stuxnet-cyberweapon (zie hieronder).

Een probleem met cyberweapons, in het bijzonder degenen die met behulp van zero-day exploits is dat-in tegenstelling tot een conventionele bom of raket — een cyberweapon geanalyseerd kunnen worden en zelfs potentieel gerecycled en opnieuw gebruikt door het land of de groep het werd gebruikt tegen.

Een goed voorbeeld hiervan is te zien door de WannaCry ransomware aanvallen die veroorzaakt chaos in Mei 2017. De ransomware bleek zo scherp te zijn, want het was supercharged met een zero-day kwetsbaarheid die waren opgeslagen door de NSA, vermoedelijk om te gebruiken in cyberespionage. Maar het programma is op een of andere manier overgenomen door de Schaduw Makelaars hacken van de groep die vervolgens gelekt online, waarna de ransomware schrijvers opgenomen in hun software, waardoor het veel krachtiger.

Deze risico van onverwachte gevolgen betekenen dat cyberweapons en hulpmiddelen moeten worden verwerkt en gedistribueerd met veel zorg. Er is ook de verdere risico ‘ s die dankzij de hyper-connected world we live in, dat deze wapens kan zich ook de oorzaak van veel grotere chaos dan gepland, dat is wat er is gebeurd in het geval van de oekraïense NotPetya ransomware aanvallen.

Wat is Stuxnet?

cyberwar.jpg
Beeld: Getty Images/iStockphoto

Stuxnet is een worm die zich richt industriële controle systemen, maar het bekendst is waarschijnlijk de eerste echte cyber-wapen, dat werd ontworpen voor het toebrengen van fysieke schade.

Het werd ontwikkeld door de VS en Israel (hoewel ze nog nooit bevestigd dit), gericht op de Iraanse nucleaire programma. De worm, voor het eerst gespot in 2010, gericht specifieke Siemens industrial control systems, en leek zich te richten op de systemen voor het beheersen van de centrifuges in iran de verrijking van uranium project — blijkbaar schadelijke 1.000 van deze centrifuges en het uitstellen van het project, hoewel de totale impact op de opleiding is niet duidelijk.

Stuxnet was een ingewikkeld worm, met behulp van vier verschillende zero-day exploits en waarschijnlijk heeft miljoenen dollars van onderzoek en maanden of jaren werk te maken.

Is cyberwarfare escalatie van een probleem?

Er is een duidelijk risico dat we aan de vroege stadia van een cyberoorlog wapenwedloop: als landen realiseren zich dat het hebben van een cyberwarfare strategie nodig is zullen ze het verhogen van de uitgaven en start op voorraad wapens, net als elke andere wapenwedloop. Dat betekent dat er naties, de aanleg van voorraden zero-day aanvallen, wat betekent dat er meer gaten in de software niet wordt hersteld, dat maakt ons allemaal minder veilig. En landen met voorraden van cyberweapons kan betekenen cyberconflicts in staat zijn om sneller escaleren. Een van de grote problemen is dat deze programma ‘ s hebben de neiging om in het geheim ontwikkeld met zeer weinig toezicht en verantwoording en met mirky rules of engagement.

Wat zijn de doelen in cyberwar?

Militaire systemen zijn een duidelijke doelstelling: het voorkomen van commandanten van de communicatie met hun troepen en zien waar de vijand is, zou een aanvaller een groot voordeel.

Een korte geschiedenis van cyberwar

Voor veel mensen was 2007 toen cyberwar ging van het theoretische naar het werkelijke.

Wanneer de regering van het oost-Europese staat van Estland heeft plannen aangekondigd om een Sovjet-oorlogsmonument, het zich onder een woedende digitale bombardement dat klopte banken en de overheid diensten offline (de aanval is over het algemeen beschouwd als te zijn russische hackers; russische autoriteiten ontkend enige kennis). Echter, de DDoS-aanvallen op Estland heeft geen fysieke schade en, terwijl het een belangrijke gebeurtenis, werden niet geacht in staat te zijn gestegen tot het niveau van de werkelijke cyberoorlog wordt.

Een andere cyberwarfare mijlpaal werd geraakt in hetzelfde jaar, echter, wanneer het Idaho National Laboratory bleek, via de Aurora Generator Test, die een digitale aanval kan worden gebruikt voor het vernietigen van fysieke objecten, in dit geval een generator.

De Stuxnet-malware aanval vond plaats in 2010, waaruit bleek dat malware kan invloed hebben op de fysieke wereld.

Sindsdien is er een gestage stroom van verhalen: in 2013 de NSA zei dat het was gestopt met een perceel van een niet nader genoemde natie — vermoedelijk China — om een aanval op de BIOS-chip in Pc ‘ s, waardoor ze onbruikbaar worden. In 2014 was er de aanval op Sony Pictures Entertainment, de schuld van velen op Noord-Korea, waaruit bleek dat het niet alleen de overheid de systemen en de gegevens die kunnen worden gericht op de door de staat gesteunde hackers.

Misschien wel het meest serieus, net voor de Kerst in 2015 hackers erin geslaagd om het verstoren van de voeding in delen van Oekraïne, met behulp van een bekende Trojan genaamd BlackEnergy. In Maart 2016 zeven Iraanse hackers werden beschuldigd van het proberen om het afsluiten van een New York dam in een federale grand jury indictment.

Naties zijn snel aan het gebouw cyberdefence en overtreding van de vermogens en de NAVO in 2014 nam de belangrijke stap van de bevestiging dat een cyberaanval op een van haar leden zou genoeg zijn om hen in staat stellen om een beroep doen op Artikel 5, de collectieve verdediging mechanisme in het hart van het bondgenootschap. In 2016 wordt het dan gedefinieerd cyberspace als een “operationele domein” — een gebied waar een conflict kan optreden: het internet was officieel uitgegroeid tot een slagveld.

Cyberwar en het Internet van Dingen

Grote industriële controle systemen of militaire netwerken worden vaak beschouwd als de belangrijkste doelen in cyberwarfare, maar een gevolg van de opkomst van het Internet der Dingen kan worden om het slagveld in onze huizen.

“Onze tegenstanders hebben de mogelijkheid om vast te houden aan ONS risico kritieke infrastructuur en de bredere ecosysteem van de aangesloten consumenten-en industriële apparaten bekend als het Internet der Dingen”, zei een AMERIKAANSE inlichtingengemeenschap briefing van januari 2017. Aangesloten thermostaten, camera ‘ s, en fornuizen kunnen worden gebruikt om te spioneren op burgers van een ander land, of om het veroorzaken van schade aanrichten als ze waren gehackt.

Hoe verdedig je je tegen cyberwarfare?

Dezelfde cybersecurity praktijken die zal beschermen tegen de dagelijkse hackers en cyber-criminelen zal bieden enige bescherming tegen de staat gesteunde cyberattackers, die veel gebruik maken van dezelfde technieken. Dat wil zeggen dat de basis: het wijzigen van standaard wachtwoorden en het maken van wachtwoorden moeilijk te kraken, het niet gebruiken van hetzelfde wachtwoord voor verschillende systemen, ervoor te zorgen dat alle systemen worden bijgewerkt en up-to-date is (met inbegrip van het gebruik van antivirus-software), ervoor te zorgen dat systemen alleen verbonden met het internet als het nodig is en ervoor te zorgen dat de essentiële gegevens in de back-up veilig. Dit kan voldoende zijn om te stoppen sommige aanvallers of in ieder geval geven ze genoeg extra werk te doen dat ze overschakelen naar een gemakkelijker doelwit.

Besef dat uw organisatie een doel is een belangrijke stap: zelfs als uw organisatie is niet een voor de hand liggend doelwit voor hackers gemotiveerd door hebzucht (wie zou het hacken van een riolering werken voor geld?) u kan een prioriteit zijn voor hackers die op zoek om chaos te creëren.

Echter, voor een bijzonder hoge waarde doelen dit is waarschijnlijk niet genoeg: deze aanvallen zijn van een zogenaamde ‘advanced en hardnekkige’. In dit geval kan het moeilijk zijn om ze te stoppen bij de grens en extra cybersecurity investeringen nodig: sterke versleuteling, multi-factor authenticatie en geavanceerde netwerk monitoring. Het kan goed zijn dat je niet kan stoppen ze dringen je netwerk, maar je kan wel proberen om ze te stoppen het doen van enige schade.

Op een hoger niveau, naties en groepen van staten zijn het ontwikkelen van hun eigen cyber-strategieën voor de verdediging. De Europese Unie heeft recent plannen aangekondigd om te werken op een cyber-defence plan dat het inroepen wanneer hij wordt geconfronteerd met een grote, grensoverschrijdende cyber-aanval, en plannen om te werken met de NAVO cyber-defence oefeningen. Echter, niet alle landen overwegen zoals de planning van een bijzonder hoge prioriteit.

Wat is cyber afschrikking?

Net als naties poging om rivalen af te schrikken van de aanvallen in conventionele wapens, dus landen die zijn de ontwikkeling van het concept van cyber afschrikking te helpen om te voorkomen dat digitale aanvallen optreedt in de eerste plaats door de kosten van de aanslag te hoog zijn voor een potentiële aanvaller. Een manier om dat te doen is beveiliging en bescherming van computer systemen, dus dat is heel moeilijk en erg duur voor een aanvaller zwakke punten te zoeken. Dankzij de zwitserse kaas aard van zo vele computer systemen van de aanvallers nog steeds het voordeel hier. De andere optie is om onevenredige kosten op de aanvallers door middel van sancties, strafrechtelijke onderzoeken of zelfs de dreiging van een opvallende terug. Echter, als hackers (uit alle landen) blijven steken en wrikken op de computersystemen van hun rivalen, het lijkt erop dat de cyber afschrikking is op zijn best een werk in uitvoering.

Kan de russische hackers worden gestopt? Hier is de reden waarom het duurt 20 yearsRussian verkiezing bemoeienis blijft, zegt ONS: Dus waarom kan het niet worden gestopt?

Wat is cyber spionage?

Nauw verwante, maar apart te cyberwarfare is cyber spionage, waarbij hackers infiltreren in de computer systemen en netwerken om gegevens te stelen en te vaak de intellectuele eigendom. Er zijn tal van voorbeelden in de afgelopen jaren: bijvoorbeeld de hack op de US Office of Personnel Management, die zag de records van 21 miljoen burgers van de VS gestolen, waaronder vijf miljoen sets van vingerafdrukken, werd waarschijnlijk uitgevoerd door de Chinese overheid gesteund hackers.

Misschien zelfs meer infamous: de hacking-attacks in de aanloop naar 2016 de Presidentsverkiezingen in de VS en de diefstal van de e-mails van de Democratische Nationale Comité: ONS verstand zei dat Rusland achter de aanslagen. Het doel van cyberespionage is om te stelen, niet te beschadigen, maar het is betwistbaar dat dergelijke aanvallen kunnen ook een grotere impact. Wet geleerden zijn, bijvoorbeeld, split op de vraag of de hacks op het DNC en de daaropvolgende uitlekken van de e-mails zouden illegaal zijn volgens het internationaal recht.

Sommigen beweren dat het apparaat wordt geactiveerd tot inmenging in de aangelegenheden van een andere staat en daarom een soort van reactie, zoals hacking terug, zou zijn gerechtvaardigd; anderen beweren dat het net onder de drempel.

Als zodanig is de lijn tussen cyberwarfare en cyberespionage is een wazig: zeker het gedrag dat nodig is gelijkaardig voor beide — stiekem in netwerken, op zoek naar fouten in software — maar alleen de uitkomst is anders, het stelen plaats van vernietigen. Voor de verdedigers het is vooral moeilijk om het verschil te zien tussen een vijand aftasten van een netwerk op zoek naar fouten te benutten en een vijand indringende een netwerk te vinden geheimen.

“Infiltraties in ONS kritieke infrastructuur — gezien in het licht van incidenten zoals deze, lijken de voorbereidingen voor toekomstige aanvallen die bedoeld zijn om de schade van de Amerikanen, of op zijn minst af te schrikken van de Verenigde Staten en andere landen van de bescherming en verdediging van de vitale belangen,” NSA chief Rogers zei in een getuigenis voor de Senaat van de VS.

Cyberwarfare en een informatie oorlog

Nauw verwant aan cyberwarfare is het concept van informatie oorlogsvoering; dat is, het gebruik van desinformatie en propaganda in om anderen te beïnvloeden, zoals de burgers van een andere staat. Deze desinformatie kan het gebruik van documenten gestolen door hackers en gepubliceerd — een complete of gewijzigd door de aanvallers aan te passen aan hun doel. Het kan ook zien dat het gebruik van sociale media (en bredere media) te delen onjuiste verhalen. Terwijl de Westerse strategen hebben de neiging om te zien cyberwarfare en hybride informatie oorlogvoering als gescheiden entiteiten zijn, sommige analisten zeggen dat de Chinese en Rusland militaire theoretici zien dat de twee nauw met elkaar verbonden. Het is inderdaad mogelijk dat de Westerse militaire strategen zijn de plannen voor het verkeerde type van cyberwar als gevolg.

Wanneer zal cyberwar?

Het is zeer onwaarschijnlijk dat een zuivere cyberoorlog zal ooit plaatsvinden; al is het concept worden opgenomen in de bredere reeks van militaire opties die er bestaan, net zoals andere technologieën zoals onderzeeërs en vliegtuigen.

Dat betekent niet dat het niet relevant is, in plaats van dat een bepaalde vorm van cyber mogelijkheden zijn onderdeel van vrijwel elke militaire betrokkenheid. Inderdaad, cyber wapens kan uitgroeien tot een meer gemeenschappelijk kenmerk van lage intensiteit schermutselingen tussen de naties, omdat zij in staat zijn van het veroorzaken van verwarring en chaos, maar niet (te) veel schade. Maar het idee van naties vechten puur met digitale wapens is onwaarschijnlijk. Dat komt omdat cyber-wapens zijn moeilijk en duur om te bouwen en kan alleen raakte een beperkte set van doelen. En ze zijn alleen effectief tegen vijanden die relatief geavanceerde systemen aan te vallen in de eerste plaats.

Wat zijn cyber wargames?

01-locked-shields-2017.jpg

Een lid van de Vergrendelde Schilden Green Team tijdens de cyber defensie-oefening.

Afbeelding: de NAVO

Een van de manieren waarop landen zich voorbereiden om je te verdedigen tegen cyberwarfare is met gigantische cyberdefence wargames, die kuil een ‘rode team’ van de aanvallers tegen een ‘blue team’ van de verdedigers.

Een aantal van de grootste internationale cyberdefence oefeningen, zoals de NAVO-backed Vergrendeld Schilden evenement, zie 900 cybersecurity-experts aanscherpen van hun vaardigheden. In de Vergrendelde Schilden de verdedigende teams te beschermen klein, fictief, NAVO-lidstaat Berylia van de montage van de cyberaanvallen door rival natie Crimsonia.

Het is niet alleen de technische aspecten van cyberwarfare die zijn getest; in September 2017 Europese Unie ministers van defensie nam ook plaats in een table-top oefening genaamd EU Cybrid, ontworpen voor het testen van hun strategie en besluitvorming in het gezicht van een grote cyberaanval op de Europese Unie militaire organisaties. Het spel is bedoeld om te helpen bij het ontwikkelen van richtlijnen om te worden gebruikt op een real-life crisis, en was de eerste oefening te betrekken politici die op een dergelijke senior niveau.

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0